CN109409099A - cookie数据处理方法、装置、计算机设备和存储介质 - Google Patents
cookie数据处理方法、装置、计算机设备和存储介质 Download PDFInfo
- Publication number
- CN109409099A CN109409099A CN201811021157.7A CN201811021157A CN109409099A CN 109409099 A CN109409099 A CN 109409099A CN 201811021157 A CN201811021157 A CN 201811021157A CN 109409099 A CN109409099 A CN 109409099A
- Authority
- CN
- China
- Prior art keywords
- key
- file
- cookie
- information
- record information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 235000014510 cooky Nutrition 0.000 title claims abstract description 246
- 238000003672 processing method Methods 0.000 title claims abstract description 15
- 238000006243 chemical reaction Methods 0.000 claims abstract description 28
- 238000000034 method Methods 0.000 claims abstract description 22
- 238000004590 computer program Methods 0.000 claims description 27
- 230000006870 function Effects 0.000 claims description 17
- 230000005540 biological transmission Effects 0.000 claims description 13
- 238000012545 processing Methods 0.000 claims description 7
- 230000008901 benefit Effects 0.000 claims description 3
- 238000005516 engineering process Methods 0.000 abstract description 3
- 238000010586 diagram Methods 0.000 description 6
- 230000008569 process Effects 0.000 description 5
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 238000004806 packaging method and process Methods 0.000 description 2
- 230000006399 behavior Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 230000001550 time effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
- G06F21/6263—Protecting personal data, e.g. for financial or medical purposes during internet communication, e.g. revealing personal data from cookies
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本申请涉及计算机技术领域,特别是涉及信息安全的一种cookie数据处理方法、装置、计算机设备和存储介质。所述方法包括:接收用户终端发送的第一访问请求,第一访问请求包括请求标识和终端地址标识;根据第一访问请求获取cookie数据,cookie数据包括用户信息和记录信息;对用户信息和记录信息按照预设规则进行转换;根据预设规则对转换后的用户信息和记录信息进行编码,根据编码后的用户信息和记录信息生成cookie文件;根据终端地址标识对cookie文件进行加密;将加密后的cookie文件发送至用户终端。采用本方法能够有效提高cookie数据的安全性。
Description
技术领域
本申请涉及计算机技术领域,特别是涉及信息安全的一种cookie数据处理方法、装置、计算机设备和存储介质。
背景技术
随着计算机技术的迅速发展,数据缓存是互联网信息技术领域中十分重要的技术。cookie数据是用户在访问网页中存储的与用户相关的重要数据,对于大数据缓存的硬盘在存取零散文件时具有很大的优势。例如,用户终端在访问浏览器后,服务器可以获取用户终端在访问网页过程中产生的cookie数据,并对其进行加密,以使得用户终端再次访问该网页时,服务器可以获取对应的cookie数据进行加载,由此可以加速浏览。
传统的方式中,通常只是利用存储于服务器上的密钥对cookie数据进行加密。然而,目前对cookie数据加密方式的安全性并不高,攻击者很容易破解加密算法,导致cookie数据的安全性得不到保障。因此,如何有效提高cookie数据的安全性成为目前需要解决的技术问题。
发明内容
基于此,有必要针对上述技术问题,提供一种能够有效提高cookie数据的安全性的cookie数据处理方法、装置、计算机设备和存储介质。
一种cookie数据处理方法,包括:
接收用户终端发送的第一访问请求,所述第一访问请求包括请求标识和终端地址标识;
根据所述第一访问请求获取cookie数据,所述cookie数据包括用户信息和记录信息;
对所述用户信息和所述记录信息按照预设规则进行转换;
根据预设规则对转换后的用户信息和记录信息进行编码,根据编码后的用户信息和记录信息生成cookie文件;
根据所述终端地址标识对所述cookie文件进行加密;
将加密后的cookie文件发送至所述用户终端。
在其中一个实施例中,所述对所述用户信息和记录信息按照预设规则进行转换,包括:获取所述用户信息和所述记录信息字符类型和字符长度;在所述用户信息和所述记录信息的预设数量的字符之间***预设字符;通过预设间隔字符对用户信息和记录信息进行连接转换。
在其中一个实施例中,所述根据所述终端地址标识对所述cookie文件进行加密,包括:根据所述请求标识获取对应的预设文件及密钥;根据所述终端地址标识对所述密钥进行编码,得到编码后的密钥;在所述预设文件中的预设位置中添加所述编码后的密钥,生成密钥文件并进行存储;利用所述密钥文件中的密钥对所述cookie文件进行加密。
在其中一个实施例中,所述在所述预设文件中的预设位置中添加所述编码后的密钥,包括:将所述编码后的密钥字符串的字符数量标记为密钥字符数量;从所述预设文件对应的字符串的预设位置开始,删除多个字符,被删除的字符的数量与密钥字符数量相同;将所述编码后的密钥字符串添加至被删除的字符所对应的位置,生成密钥文件。
在其中一个实施例中,接收所述用户终端的发送的第二访问请求,所述第二访问请求携带请求标识和终端地址标识;根据所述请求标识获取对应的cookie文件和密钥文件;对所述密钥文件进行解析,得到对应的密钥;利用所述密钥对所述cookie文件进行解密,得到cookie文件;按照预设规则对所述cookie文件中的用户信息和记录信息进行解码,得到对应的用户信息和记录信息;对所述用户信息和所述记录信息进行验证;当验证通过时,向所述用户终端返回所述第二访问请求标识对应的网页。
在其中一个实施例中,所述方法还包括:接收用户终端发送的问题反馈信息,根据所述问题反馈信息向调试终端发送反馈提示;接收所述调试终端根据所述反馈提示发送的日志打印指令,所述日志打印指令包括请求标识;根据所述请求标识调用对应的cookie数据;根据所述请求标识获取对应的函数标识,根据所述函数标识从接口库中调用对应的日志打印接口,利用所述日志打印接口对所述cookie数据进行打印。
一种cookie数据处理装置,包括:
接收模块,用于接收用户终端发送的第一访问请求,所述第一访问请求包括请求标识和终端地址标识;
获取模块,用于根据所述第一访问请求获取cookie数据,所述cookie数据包括用户信息和记录信息;
编码模块,用于对所述用户信息和记录信息按照预设规则进行转换;根据预设规则对转换后的用户信息和记录信息进行编码,根据编码后的用户信息和记录信息生成cookie文件;
加密模块,用于根据所述终端地址标识对所述cookie文件进行加密;
发送模块,用于将加密后的cookie文件发送至所述用户终端。
在其中一个实施例中,所述加密模块还用于根据所述请求标识获取对应的预设文件及密钥;根据所述终端地址标识对所述密钥进行编码,得到编码后的密钥;在所述预设文件中的预设位置中添加所述编码后的密钥,生成密钥文件并进行存储;利用所述密钥文件中的密钥对所述cookie文件进行加密。
一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现以下步骤:
接收用户终端发送的第一访问请求,所述第一访问请求包括请求标识和终端地址标识;
根据所述第一访问请求获取cookie数据,所述cookie数据包括用户信息和记录信息;
对所述用户信息和所述记录信息按照预设规则进行转换;
根据预设规则对转换后的用户信息和记录信息进行编码,根据编码后的用户信息和记录信息生成cookie文件;
根据所述终端地址标识对所述cookie文件进行加密;
将加密后的cookie文件发送至所述用户终端。
一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现以下步骤:
接收用户终端发送的第一访问请求,所述第一访问请求包括请求标识和终端地址标识;
根据所述第一访问请求获取cookie数据,所述cookie数据包括用户信息和记录信息;
对所述用户信息和所述记录信息按照预设规则进行转换;
根据预设规则对转换后的用户信息和记录信息进行编码,根据编码后的用户信息和记录信息生成cookie文件;
根据所述终端地址标识对所述cookie文件进行加密;
将加密后的cookie文件发送至所述用户终端。
上述cookie数据处理方法、装置、计算机设备和存储介质,服务器接收用户终端发送的第一访问请求,第一访问请求包括了请求标识和终端地址标识。服务器根据第一访问请求获取cookie数据,cookie数据包括用户信息和记录信息。进而服务器对对用户信息和记录信息按照预设规则进行转换;根据预设规则对转换后的用户信息和记录信息进行编码,根据编码后的用户信息和记录信息生成cookie文件。服务器进一步根据终端地址标识对cookie文件进行加密,并将加密后的cookie文件发送至用户终端。通过对cookie数据内容和cookie文件进行双重加密,有效地提高了cookie数据的安全性。
附图说明
图1为一个实施例中cookie数据处理方法的应用场景图;
图2为一个实施例中cookie数据处理方法的流程示意图;
图3为一个实施例中对用户信息和记录信息转换步骤的流程示意图;
图4为一个实施例中对cookie文件加密步骤的流程示意图;
图5为一个实施例中cookie数据处理装置的结构框图;
图6为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请提供的cookie数据处理方法,可以应用于如图1所示的应用环境中。其中,用户终端102通过网络与服务器104通过网络进行通信。其中,用户终端102可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑和便携式可穿戴设备,服务器104可以用独立的服务器或者是多个服务器组成的服务器集群来实现。服务器104接收用户终端102发送的包含了请求标识和终端地址标识的第一访问请求,用户通过用户终端102访问网页时,用户终端102会在访问的过程中产生cookie数据。服务器104则根据第一访问请求获取对应的cookie数据,cookie数据中包括用户信息和记录信息。服务器104对用户信息和记录信息按照预设规则进行转换,根据预设规则对转换后的用户信息和记录信息进行编码,根据编码后的用户信息和记录信息生成cookie文件。服务器104进一步根据指定地址标识对cookie文件进行加密,并将加密后的cookie文件发送至用户终端102。通过对cookie数据的内容和cookie文件进行双重加密,有效地提高了cookie数据的安全性。
在一个实施例中,如图2所示,提供了一种cookie数据处理方法,以该方法应用于图1中的服务器为例进行说明,包括以下步骤:
步骤202,接收用户终端发送的第一访问请求,第一访问请求包括请求标识和终端地址标识。
用户终端在首次访问网页时,用户终端向服务器发送第一访问请求,访问请求中携带了请求标识和用户终端的终端地址标识。服务器接收到用户终端发送的第一访问请求后,根据第一访问请求获取对应的网页,并将对应的网页返回给用户终端。用户终端在访问网页的过程中会产生cookie数据。
步骤204,根据第一访问请求获取cookie数据,cookie数据包括用户信息和记录信息。
服务器接收到用户终端发送的第一访问请求后,根据第一访问请求获取对应网页的cookie数据。cookie数据中包括了用户信息和记录信息。其中,用户信息可以包括用于登录对应网页的用户名和密码等信息;记录信息可以包括请求标识、指定地址标识、访问时间以及有效时长等信息。
步骤206,对用户信息和记录信息按照预设规则进行转换。
步骤208,根据预设规则对转换后的用户信息和记录信息进行编码,根据编码后的用户信息和记录信息生成cookie文件。
服务器根据第一访问请求获取对应网页的cookie数据后,对cookie数据中的用户信息和记录信息进行编码。具体地,服务器可以对用户信息和记录信息按照预设规则进行转换,并对转换后的用户信息和记录信息进行编码。其中,用户信息和记录信息的转换方式可以相同,也可以不同。
例如,服务器可以获取用户信息和记录信息的字符类型和字符长度,通过在用户信息的预设数量的字符之间***第一预设字符,在记录信息的预设数量的字符之间***第二预设字符,并通过间隔字符将添加了预设字符的用户信息和记录信息连接起来,以对用户信息和记录信息进行转换,并对转换后的用户信息和记录信息按照预设方式进行编码。服务器则根据编码后的cookie数据生成cookie文件。
步骤210,根据终端地址标识对cookie文件进行加密。
服务器根据编码后的cookie数据生成cookie文件后,进一步对cookie文件进行加密。具体地,服务器可以根据第一访问请求中的请求标识获取预设文件及密钥,预设文件中可以存储对应的解密规则。服务器进一步利用指定地址标识对密钥进行编码,由此得到编码后的密钥。服务器通过在预设文件中的预设位置添加编码后的密钥,并生成密钥文件。服务器利用密钥文件中的密钥对cookie文件进行加密。密钥文件则用于用户终端再次访问对应的网页时,服务器对获取的cookie文件进行解密。
步骤212,将加密后的cookie文件发送至用户终端。
服务器对cookie文件进行加密后,则将加密后的cookie文件发送至用户终端。以使得用户终端再次访问该网页时,服务器可以获取对应的cookie数据访问对应的网页,以以提高浏览网页的速度。服务器通过对cookie数据的内容和文件进行双重加密,有效地提高了cookie数据的安全性。
上述cookie数据处理方法中,服务器接收用户终端发送的第一访问请求,第一访问请求包括了请求标识和终端地址标识。服务器根据第一访问请求获取cookie数据,cookie数据是用户终端在访问网页过程中产生的cookie数据包括用户信息和记录信息。进而服务器对cookie数据中的用户信息和记录信息进行编码,并根据编码后的cookie数据生成cookie文件;服务器进一步根据终端地址标识对cookie文件进行加密,并将加密后的cookie文件发送至用户终端。通过对cookie数据内容和cookie文件进行双重加密,有效地提高了cookie数据的安全性。
在一个实施例中,如图3所示,对cookie数据中的用户信息和记录信息按照预设规则进行转换的步骤,具体包括以下内容:
步骤302,获取用户信息和记录信息字符类型和字符长度。
步骤304,在用户信息和记录信息的预设数量的字符之间***预设字符。
步骤306,通过预设间隔字符对用户信息和记录信息进行连接转换。
用户终端在首次访问网页时,用户终端向服务器发送第一访问请求,访问请求中携带了请求标识和用户终端的终端地址标识。服务器接收到用户终端发送的第一访问请求后,根据第一访问请求获取对应网页的cookie数据。cookie数据中包括了用户信息和记录信息。
服务器则进一步对cookie数据中的用户信息和记录信息进行转换。具体地,服务器可以对cookie数据中的用户信息和记录信息按照预设规则进行转换,其中,用户信息和记录信息的转换方式可以相同,也可以不同。
服务器可以获取用户信息和记录信息的字符类型和字符长度,根据用户信息的字符类型和字符长度生成预设数量的第一预设字符,并在用户信息的预设数量的字符之间***第一预设字符。进一步地,服务器根据记录信息的字符类型和字符长度生成预设数量的第二预设字符,并在记录信息的预设数量的字符之间***第二预设字符。服务器进而根据用户信息和记录信息的字符类型和字符长度生成预设数量的间隔字符,并通过间隔字符将添加了预设字符的用户信息和记录信息连接起来,以对用户信息和记录信息进行转换。
服务器对转换后的用户信息和记录信息按照预设规则进行编码。具体地,转换后的用户信息和记录信息则形成了新的字符串,服务器可以对连接转换后的新字符串进行编码,例如,可以采用Base64编码。服务器则根据编码后的cookie数据生成cookie文件。通过对cookie数据按照预设方式进行转换编码,可以有效地对cookie数据进行加密,从而有效地提高了cookie数据的安全性。
例如,用户信息中可以包括用户名和密码。每个cookie数据可以预先设置有效时长,cookie数据在有效时长内才有效。服务器可以根据访问时间和和有效时长判断该cookie数据是否有效。服务器还可以按照预设的方式对cookie数据生成一个cookie数据标识,并将该cookie数据标识添加至记录信息中。由此,记录信息可以包括请求标识、指定地址标识、cookie数据标识、访问时间以及有效时长等信息。服务器可以首先在用户名的预设数量字符之间***“*”的第一预设字符。由于密码的特殊性,服务器还可以在密码的预设数量字符之间***“*”的第一预设字符,并对添加第二预设字符的密码进行MD5加密。服务器进一步对记录信息中的各项信息在预设字符之间***“#”或“^”等第二预设字符。进而服务器再将添加预设字符后的用户信息和记录信息通过预设间隔字符“|”连接起来,并对连接后的用户信息和记录信息进行Base64编码。通过对cookie数据按照预设方式进行转换编码,可以有效地对cookie数据进行加密,从而有效地提高了cookie数据的安全性。
在一个实施例中,如图4所示,根据终端地址标识对cookie文件进行加密的步骤,具体包括以下内容:
步骤402,根据请求标识获取对应的预设文件及密钥。
步骤404,根据终端地址标识对密钥进行编码,得到编码后的密钥。
用户终端在首次访问网页时,用户终端向服务器发送第一访问请求,访问请求中携带了请求标识和用户终端的终端地址标识。服务器接收到用户终端发送的第一访问请求后,根据第一访问请求获取对应网页的cookie数据。cookie数据中包括了用户信息和记录信息。
服务器根据第一访问请求获取对应网页的cookie数据后,对cookie数据中的用户信息和记录信息进行编码,并根据编码后的cookie数据生成cookie文件。
服务器根据编码后的cookie数据生成cookie文件后,需要进一步对cookie文件进行加密。具体地,服务器中部署了数据库。数据库中存储了多种预设文件以及与请求标识对应的密钥。不同的访问请求可以采用不同的密钥。不同的密钥可以通过不同预设文件生成相应的密钥文件。服务器可以根据第一访问请求中的请求标识获取预设文件及密钥。
服务器进一步利用终端地址标识对密钥进行编码,具体的,服务器可以将终端地址标识按照预设方式添加至密钥中。其中,密钥可以是预设字符串,也可以是预设图形。服务器可以按照预设编码方式对预设字符串进行编码,也可以按照预设编码方式对预设图形进行编码,由此得到编码后的密钥。预设的编码方式可以有多种,例如,预设的编码方式可以是base64的编码方式。编码后的密钥包括编码后的密钥字符串以及密钥图形等。
步骤406,在预设文件中的预设位置中添加编码后的密钥,生成密钥文件并进行存储。
步骤408,利用密钥文件中的密钥对cookie文件进行加密。
服务器得到编码后的密钥后,通过在预设文件中的预设位置添加编码后的密钥,并生成密钥文件。服务器利用密钥文件中的密钥对cookie文件进行加密。密钥文件则用于用户终端再次访问对应的网页时,服务器对获取的cookie文件进行解密。通过对cookie数据的内容和文件进行双重加密,有效地提高了cookie数据的安全性。
在一个实施例中,在预设文件中的预设位置中添加编码后的密钥,生成密钥文件并进行存储,包括:将编码后的密钥字符串的字符数量标记为密钥字符数量;从预设文件对应的字符串的预设位置开始,删除多个字符,被删除的字符的数量与密钥字符数量相同;将编码后的密钥字符串添加至被删除的字符所对应的位置,生成密钥文件。
服务器根据第一访问请求获取对应网页的cookie数据后,对cookie数据中的用户信息和记录信息进行编码,并根据编码后的cookie数据生成cookie文件。服务器根据编码后的cookie数据生成cookie文件后,需要进一步对cookie文件进行加密。具体地,服务器中部署了数据库。数据库中存储了多种预设文件以及与请求标识对应的密钥。不同的访问请求可以采用不同的密钥。不同的密钥可以通过不同预设文件生成相应的密钥文件。服务器可以根据第一访问请求中的请求标识获取预设文件及密钥。
服务器进一步利用终端地址标识对密钥进行编码,具体的,服务器可以将终端地址标识按照预设方式添加至密钥中。由此得到编码后的密钥。
服务器得到编码后的密钥后,通过在预设文件中的预设位置添加编码后的密钥。具体地,服务器从预设文件对应的字符串的第一位置开始,删除多个字符,被删除的字符的数量与密钥字符数量相同。其中,服务器可以从第一位置开始连续删除与密钥字符数量相同数量的字符。也可以从第一位置开始,按照预设规则分散的删除多个字符,被删除的字符的数量与密钥字符数量相同。例如,密钥字符串的字符数量为20。服务器可以在预设文件对应的字符串中,从第一位置开始连续删除20个字符。服务器还可以从第一位置开始分散删除多个字符,比如,从第一位置开始删除5个字符,然后跳过10个字符继续删除5个字符,再跳过10个字符继续删除5个字符,依次类推,直到被删除的字符数量达到20个。当服务器分散删除字符时,在不同位置连续删除的部分字符的数量可以相同也可以不同。
服务器将编码后的密钥字符串添加至被删除的字符对应的位置。服务器可以将编码后的密钥字符串从第一位置开始连续添加,也可以将编码后的密钥字符串从第一位置开始分散添加,使得编码后的字符串替换掉预设文件中原有的多个字符,生成与对应的密钥文件,并进行存储。服务器则利用密钥文件中的密钥对cookie文件进行加密。根据预设特殊方式对密钥进行编码和隐藏,降低了密钥被破解的几率,有效地提高了密钥的安全性,进而有效地保证了cookie文件的安全性。
在一个实施例中,该方法还包括:接收用户终端的发送的第二访问请求,第二访问请求携带请求标识和终端地址标识;根据请求标识获取对应的cookie文件和密钥文件;对密钥文件进行解析,得到对应的密钥;利用密钥对cookie文件进行解密,得到cookie文件;按照预设规则对cookie文件中的用户信息和记录信息进行解码,得到对应的用户信息和记录信息;对用户信息和记录信息进行验证;当验证通过时,向用户终端返回第二访问请求标识对应的网页。
当用户终端再次访问该网页时,向服务器发送第二访问请求。服务器接收到用户终端发送的第二访问请求后,根据第二访问请求中携带的请求标识和指定地址标识获取对应的cookie文件和密钥文件。服务器通过对密钥文件按照预设的揭秘规则进行解析,得到对应的密钥。
服务器进一步利用终端地址标识对密钥进行解析,得到解密密钥。由此服务器则可以利用密钥对cookie文件进行解密,进而得到cookie文件。服务器得到cookie文件后,还需要对cookie数据的内容进行解码。具体地,服务器按照预设的解码规则对cookie文件中的用户信息和记录信息进行解码,并按照预设方式进行解析得到对应的用户信息和记录信息。
服务器获得用户信息和记录信息后,还需要对用户信息和记录信息进行验证。具体地,服务器需要对用户信息进行校验,例如,服务器首先根据访问时间对cookie数据的有效性进行校验,若在有效时长内,则表示当前的cookie数据是有效地。服务器进一步可以对用户名和密码信息进行校验,以确认用户的访问身份是否有效。服务器还可以对终端地址标识,以验证访问的用户终端是否一致。
服务器对cookie数据中的用户信息和记录信息验证通过后,则根据cookie数据快速获取对应的网页,并向用户终端返回第二访问请求标识对应的网页。服务器通过对cookie数据按照解密规则进行解码和解密,从而能够得到有效的cookie数据,利用解密后的cookie数据加载对应的网页,由此可以加速用户终端的访问速度。通过对cookie数据内容和文件进行双重加密和解密,有效地保证了cookie数据在使用过程中的安全性。
在一个实施例中,该方法还包括:接收用户终端发送的问题反馈信息,根据问题反馈信息向调试终端发送反馈提示;接收调试终端根据反馈提示发送的日志打印指令,日志打印指令包括请求标识;根据请求标识调用对应的cookie数据;根据请求标识获取对应的函数标识,根据函数标识从接口库中调用对应的日志打印接口,利用日志打印接口对cookie数据进行打印。
服务器接收用户终端发送的第一访问请求,第一访问请求包括了请求标识和终端地址标识。服务器根据第一访问请求获取cookie数据,cookie数据是用户终端在访问网页过程中产生的cookie数据包括用户信息和记录信息。进而服务器对cookie数据中的用户信息和记录信息进行编码,并根据编码后的cookie数据生成cookie文件。服务器进一步根据终端地址标识对cookie文件进行加密,并将加密后的cookie文件发送至用户终端。
当用户终端在访问的过程中出现问题或故障时,可以向服务器发送问题反馈信息。服务器则根据问题反馈信息向调试终端发送反馈提示的信息,调试终端在接收到反馈信息后,可以通过服务器获取相应的cookie数据,以了解用户终端在访问过程中具体存在的问题并进行调试。具体地,调试终端在接收到反馈信息后,根据反馈提示向服务器发送日志打印指令,日志打印指令包括请求标识。
服务器接收到日志打印指令后,根据请求标识调用对应的cookie数据,并根据请求标识获取对应的函数标识,根据函数标识从接口库中调用对应的日志打印接口。接口库中有多个日志打印接口,每个接口都有对应的函数类型。服务器调用与函数标识对应的日志打印接口后,从堆栈中获取该日志打印接口的封装信息,与函数标识进行匹配。匹配成功则表示该函数类型与当前调用函数相匹配。服务器则利用堆栈中的封装信息对cookie数据信息进行打印。由此能够有效地利用对应的日志打印接口打印出对应的cookie数据信息。由此可以利用打印出的日志信息有效地分析用户行为,从而调试出存在的问题。
应该理解的是,虽然图2-4的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图2-4中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
在一个实施例中,如图5所示,提供了一种cookie数据处理装置,包括:接收模块502、获取模块504、编码模块506、加密模块508和发送模块510,其中:
接收模块502,用于接收用户终端发送的第一访问请求,第一访问请求包括请求标识和终端地址标识;
获取模块504,用于根据第一访问请求获取cookie数据,cookie数据包括用户信息和记录信息;
编码模块506,用于对用户信息和记录信息按照预设规则进行转换;根据预设规则对转换后的用户信息和记录信息进行编码,根据编码后的用户信息和记录信息生成cookie文件;
加密模块508,用于根据终端地址标识对cookie文件进行加密;
发送模块510,用于将加密后的cookie文件发送至用户终端。
在一个实施例中,编码模块506还用于获取用户信息和记录信息字符类型和字符长度;在用户信息和记录信息的预设数量的字符之间***预设字符;通过预设间隔字符对用户信息和记录信息进行连接转换。
在一个实施例中,加密模块508还用于根据请求标识获取对应的预设文件及密钥;根据终端地址标识对密钥进行编码,得到编码后的密钥;在预设文件中的预设位置中添加编码后的密钥,生成密钥文件并进行存储;利用密钥文件中的密钥对cookie文件进行加密。
在一个实施例中,加密模块508还用于将编码后的密钥字符串的字符数量标记为密钥字符数量;从预设文件对应的字符串的预设位置开始,删除多个字符,被删除的字符的数量与密钥字符数量相同;将编码后的密钥字符串添加至被删除的字符所对应的位置,生成密钥文件。
在一个实施例中,接收模块502还用于接收用户终端的发送的第二访问请求,第二访问请求携带请求标识和终端地址标识。获取模块504还用于根据请求标识获取对应的cookie文件和密钥文件。该装置还包括解密模块、解码模块和验证模块,其中解密模块用于对密钥文件进行解析,得到对应的密钥;利用密钥对所述cookie文件进行解密,得到cookie文件。解码模块用于按照预设规则对cookie文件中的用户信息和记录信息进行解码,得到对应的用户信息和记录信息。验证模块用于对用户信息和记录信息进行验证。发送模块510还用于当验证通过时,向用户终端返回第二访问请求标识对应的网页。
关于cookie数据处理装置的具体限定可以参见上文中对于cookie数据处理方法的限定,在此不再赘述。上述cookie数据处理装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图6所示。该计算机设备包括通过***总线连接的处理器、存储器、网络接口和数据库。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作***、计算机程序和数据库。该内存储器为非易失性存储介质中的操作***和计算机程序的运行提供环境。该计算机设备的数据库用于存储用户信息、记录信息和cookie文件等数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种cookie数据处理方法。
本领域技术人员可以理解,图6中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,该存储器存储有计算机程序,该处理器执行计算机程序时实现以下步骤:
接收用户终端发送的第一访问请求,第一访问请求包括请求标识和终端地址标识;
根据第一访问请求获取cookie数据,cookie数据包括用户信息和记录信息;
对用户信息和记录信息按照预设规则进行转换;
根据预设规则对转换后的用户信息和记录信息进行编码,根据编码后的用户信息和记录信息生成cookie文件;
根据终端地址标识对cookie文件进行加密;
将加密后的cookie文件发送至用户终端。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:获取用户信息和记录信息字符类型和字符长度;在用户信息和记录信息的预设数量的字符之间***预设字符;通过预设间隔字符对用户信息和记录信息进行连接转换。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:根据请求标识获取对应的预设文件及密钥;根据终端地址标识对密钥进行编码,得到编码后的密钥;在预设文件中的预设位置中添加编码后的密钥,生成密钥文件并进行存储;利用密钥文件中的密钥对cookie文件进行加密。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:将编码后的密钥字符串的字符数量标记为密钥字符数量;从预设文件对应的字符串的预设位置开始,删除多个字符,被删除的字符的数量与密钥字符数量相同;将编码后的密钥字符串添加至被删除的字符所对应的位置,生成密钥文件。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:接收用户终端的发送的第二访问请求,第二访问请求携带请求标识和终端地址标识;根据请求标识获取对应的cookie文件和密钥文件;对密钥文件进行解析,得到对应的密钥;利用密钥对cookie文件进行解密,得到cookie文件;按照预设规则对cookie文件中的用户信息和记录信息进行解码,得到对应的用户信息和记录信息;对用户信息和记录信息进行验证;当验证通过时,向用户终端返回第二访问请求标识对应的网页。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:接收用户终端发送的问题反馈信息,根据问题反馈信息向调试终端发送反馈提示;接收调试终端根据反馈提示发送的日志打印指令,日志打印指令包括请求标识;根据请求标识调用对应的cookie数据;根据请求标识获取对应的函数标识,根据函数标识从接口库中调用对应的日志打印接口,利用日志打印接口对cookie数据进行打印。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
接收用户终端发送的第一访问请求,第一访问请求包括请求标识和终端地址标识;
根据第一访问请求获取cookie数据,cookie数据包括用户信息和记录信息;
对用户信息和记录信息按照预设规则进行转换;
根据预设规则对转换后的用户信息和记录信息进行编码,根据编码后的用户信息和记录信息生成cookie文件;
根据终端地址标识对cookie文件进行加密;
将加密后的cookie文件发送至用户终端。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:获取用户信息和记录信息字符类型和字符长度;在用户信息和记录信息的预设数量的字符之间***预设字符;通过预设间隔字符对用户信息和记录信息进行连接转换。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:根据请求标识获取对应的预设文件及密钥;根据终端地址标识对密钥进行编码,得到编码后的密钥;在预设文件中的预设位置中添加编码后的密钥,生成密钥文件并进行存储;利用密钥文件中的密钥对cookie文件进行加密。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:将编码后的密钥字符串的字符数量标记为密钥字符数量;从预设文件对应的字符串的预设位置开始,删除多个字符,被删除的字符的数量与密钥字符数量相同;将编码后的密钥字符串添加至被删除的字符所对应的位置,生成密钥文件。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:接收用户终端的发送的第二访问请求,第二访问请求携带请求标识和终端地址标识;根据请求标识获取对应的cookie文件和密钥文件;对密钥文件进行解析,得到对应的密钥;利用密钥对cookie文件进行解密,得到cookie文件;按照预设规则对cookie文件中的用户信息和记录信息进行解码,得到对应的用户信息和记录信息;对用户信息和记录信息进行验证;当验证通过时,向用户终端返回第二访问请求标识对应的网页。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:接收用户终端发送的问题反馈信息,根据问题反馈信息向调试终端发送反馈提示;接收调试终端根据反馈提示发送的日志打印指令,日志打印指令包括请求标识;根据请求标识调用对应的cookie数据;根据请求标识获取对应的函数标识,根据函数标识从接口库中调用对应的日志打印接口,利用日志打印接口对cookie数据进行打印。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。
Claims (10)
1.一种cookie数据处理方法,包括:
接收用户终端发送的第一访问请求,所述第一访问请求包括请求标识和终端地址标识;
根据所述第一访问请求获取cookie数据,所述cookie数据包括用户信息和记录信息;
对所述用户信息和所述记录信息按照预设规则进行转换;
根据预设规则对转换后的用户信息和记录信息进行编码,根据编码后的用户信息和记录信息生成cookie文件;
根据所述终端地址标识对所述cookie文件进行加密;
将加密后的cookie文件发送至所述用户终端。
2.根据权利要求1所述的方法,其特征在于,所述对所述用户信息和记录信息按照预设规则进行转换,包括:
获取所述用户信息和所述记录信息字符类型和字符长度;
在所述用户信息和所述记录信息的预设数量的字符之间***预设字符;
通过预设间隔字符对用户信息和记录信息进行连接转换。
3.根据权利要求1所述的方法,其特征在于,所述根据所述终端地址标识对所述cookie文件进行加密,包括:
根据所述请求标识获取对应的预设文件及密钥;
根据所述终端地址标识对所述密钥进行编码,得到编码后的密钥;
在所述预设文件中的预设位置中添加所述编码后的密钥,生成密钥文件并进行存储;
利用所述密钥文件中的密钥对所述cookie文件进行加密。
4.根据权利要求3所述的方法,其特征在于,所述在所述预设文件中的预设位置中添加所述编码后的密钥,包括:
将所述编码后的密钥字符串的字符数量标记为密钥字符数量;
从所述预设文件对应的字符串的预设位置开始,删除多个字符,被删除的字符的数量与密钥字符数量相同;
将所述编码后的密钥字符串添加至被删除的字符所对应的位置,生成密钥文件。
5.根据权利要求1至4任一项所述的方法,其特征在于,所述方法还包括:
接收所述用户终端的发送的第二访问请求,所述第二访问请求携带请求标识和终端地址标识;
根据所述请求标识获取对应的cookie文件和密钥文件;
对所述密钥文件进行解析,得到对应的密钥;
利用所述密钥对所述cookie文件进行解密,得到cookie文件;
按照预设规则对所述cookie文件中的用户信息和记录信息进行解码,得到对应的用户信息和记录信息;
对所述用户信息和所述记录信息进行验证;
当验证通过时,向所述用户终端返回所述第二访问请求标识对应的网页。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收用户终端发送的问题反馈信息,根据所述问题反馈信息向调试终端发送反馈提示;
接收所述调试终端根据所述反馈提示发送的日志打印指令,所述日志打印指令包括请求标识;
根据所述请求标识调用对应的cookie数据;
根据所述请求标识获取对应的函数标识,根据所述函数标识从接口库中调用对应的日志打印接口,利用所述日志打印接口对所述cookie数据进行打印。
7.一种cookie数据处理装置,包括:
接收模块,用于接收用户终端发送的第一访问请求,所述第一访问请求包括请求标识和终端地址标识;
获取模块,用于根据所述第一访问请求获取cookie数据,所述cookie数据包括用户信息和记录信息;
编码模块,用于对所述用户信息和所述记录信息按照预设规则进行转换;根据预设规则对转换后的用户信息和记录信息进行编码,根据编码后的用户信息和记录信息生成cookie文件;
加密模块,用于根据所述终端地址标识对所述cookie文件进行加密;
发送模块,用于将加密后的cookie文件发送至所述用户终端。
8.根据权利要求7所述的装置,其特征在于,所述加密模块还用于根据所述请求标识获取对应的预设文件及密钥;根据所述终端地址标识对所述密钥进行编码,得到编码后的密钥;在所述预设文件中的预设位置中添加所述编码后的密钥,生成密钥文件并进行存储;利用所述密钥文件中的密钥对所述cookie文件进行加密。
9.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至6中任一项所述方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至6中任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811021157.7A CN109409099A (zh) | 2018-09-03 | 2018-09-03 | cookie数据处理方法、装置、计算机设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811021157.7A CN109409099A (zh) | 2018-09-03 | 2018-09-03 | cookie数据处理方法、装置、计算机设备和存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109409099A true CN109409099A (zh) | 2019-03-01 |
Family
ID=65463800
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811021157.7A Pending CN109409099A (zh) | 2018-09-03 | 2018-09-03 | cookie数据处理方法、装置、计算机设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109409099A (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110750724A (zh) * | 2019-10-24 | 2020-02-04 | 北京思维造物信息科技股份有限公司 | 数据处理方法、装置、设备和存储介质 |
CN112134644A (zh) * | 2019-06-25 | 2020-12-25 | 比亚迪股份有限公司 | 编码方法、装置及存储介质 |
CN112329000A (zh) * | 2020-07-22 | 2021-02-05 | 深圳Tcl新技术有限公司 | 设备校验方法、主控设备、被控设备及可读存储介质 |
CN114268466A (zh) * | 2021-12-02 | 2022-04-01 | 中国联合网络通信集团有限公司 | 编码处理方法、装置、设备及存储介质 |
CN114399007A (zh) * | 2021-11-30 | 2022-04-26 | 中国建设银行股份有限公司 | 信息反馈的方法、装置、计算机设备和存储介质 |
CN117319092A (zh) * | 2023-11-29 | 2023-12-29 | 杭州海康威视数字技术股份有限公司 | 分布式密钥管理方法、装置、密码卡及*** |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060212706A1 (en) * | 2005-03-18 | 2006-09-21 | Microsoft Corporation | Scalable session management |
CN103139191A (zh) * | 2011-11-25 | 2013-06-05 | 北京千橡网景科技发展有限公司 | 用于网络认证的方法和设备 |
CN103763097A (zh) * | 2014-01-23 | 2014-04-30 | 网端科技(杭州)有限公司 | 密码或密钥的安全加密方法 |
CN103795578A (zh) * | 2014-03-05 | 2014-05-14 | 广州天通智能技术有限公司 | 设置wifi设备无线上网的方法、智能终端、wifi设备及*** |
CN105897746A (zh) * | 2016-05-26 | 2016-08-24 | 深圳市金立通信设备有限公司 | 一种跨网站登录方法、终端及网站服务器 |
CN106789898A (zh) * | 2016-11-18 | 2017-05-31 | 杭州塔网科技有限公司 | 远程数据传输终端、***及其编码、解码方法 |
CN106803821A (zh) * | 2015-11-26 | 2017-06-06 | 中国电信股份有限公司 | 在wifi场景下识别终端用户身份的方法和*** |
-
2018
- 2018-09-03 CN CN201811021157.7A patent/CN109409099A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060212706A1 (en) * | 2005-03-18 | 2006-09-21 | Microsoft Corporation | Scalable session management |
CN103139191A (zh) * | 2011-11-25 | 2013-06-05 | 北京千橡网景科技发展有限公司 | 用于网络认证的方法和设备 |
CN103763097A (zh) * | 2014-01-23 | 2014-04-30 | 网端科技(杭州)有限公司 | 密码或密钥的安全加密方法 |
CN103795578A (zh) * | 2014-03-05 | 2014-05-14 | 广州天通智能技术有限公司 | 设置wifi设备无线上网的方法、智能终端、wifi设备及*** |
CN106803821A (zh) * | 2015-11-26 | 2017-06-06 | 中国电信股份有限公司 | 在wifi场景下识别终端用户身份的方法和*** |
CN105897746A (zh) * | 2016-05-26 | 2016-08-24 | 深圳市金立通信设备有限公司 | 一种跨网站登录方法、终端及网站服务器 |
CN106789898A (zh) * | 2016-11-18 | 2017-05-31 | 杭州塔网科技有限公司 | 远程数据传输终端、***及其编码、解码方法 |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112134644A (zh) * | 2019-06-25 | 2020-12-25 | 比亚迪股份有限公司 | 编码方法、装置及存储介质 |
CN112134644B (zh) * | 2019-06-25 | 2022-07-15 | 比亚迪股份有限公司 | 编码方法、装置及存储介质 |
US11750211B2 (en) | 2019-06-25 | 2023-09-05 | Byd Company Limited | Encoding method and apparatus, storage medium, and computer device |
CN110750724A (zh) * | 2019-10-24 | 2020-02-04 | 北京思维造物信息科技股份有限公司 | 数据处理方法、装置、设备和存储介质 |
CN110750724B (zh) * | 2019-10-24 | 2022-08-19 | 北京思维造物信息科技股份有限公司 | 数据处理方法、装置、设备和存储介质 |
CN112329000A (zh) * | 2020-07-22 | 2021-02-05 | 深圳Tcl新技术有限公司 | 设备校验方法、主控设备、被控设备及可读存储介质 |
CN112329000B (zh) * | 2020-07-22 | 2024-06-04 | 深圳Tcl新技术有限公司 | 设备校验方法、主控设备、被控设备及可读存储介质 |
CN114399007B (zh) * | 2021-11-30 | 2024-04-30 | 中国建设银行股份有限公司 | 信息反馈的方法、装置、计算机设备和存储介质 |
CN114399007A (zh) * | 2021-11-30 | 2022-04-26 | 中国建设银行股份有限公司 | 信息反馈的方法、装置、计算机设备和存储介质 |
CN114268466A (zh) * | 2021-12-02 | 2022-04-01 | 中国联合网络通信集团有限公司 | 编码处理方法、装置、设备及存储介质 |
CN114268466B (zh) * | 2021-12-02 | 2023-07-21 | 中国联合网络通信集团有限公司 | 编码处理方法、装置、设备及存储介质 |
CN117319092B (zh) * | 2023-11-29 | 2024-02-09 | 杭州海康威视数字技术股份有限公司 | 分布式密钥管理方法、装置、密码卡及*** |
CN117319092A (zh) * | 2023-11-29 | 2023-12-29 | 杭州海康威视数字技术股份有限公司 | 分布式密钥管理方法、装置、密码卡及*** |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109409099A (zh) | cookie数据处理方法、装置、计算机设备和存储介质 | |
CN111475824B (zh) | 数据访问方法、装置、设备和存储介质 | |
US8233624B2 (en) | Method and apparatus for securing data in a memory device | |
CN108363580A (zh) | 应用程序安装方法、装置、计算机设备和存储介质 | |
US11797296B2 (en) | Hot updating method of script file package and hot updating device of script file package | |
CN108512830A (zh) | 信息加密处理方法、装置、计算机设备和存储介质 | |
TW201445355A (zh) | 資料保護的方法和裝置 | |
CN105681039A (zh) | 用于生成密钥及对应解密的方法和设备 | |
CN110084599B (zh) | 密钥处理方法、装置、设备和存储介质 | |
CN110245505A (zh) | 数据表访问方法、装置、计算机设备和存储介质 | |
CN110768784B (zh) | 密码传输方法、装置、计算机设备和存储介质 | |
WO2011134207A1 (zh) | 软件保护方法 | |
US11695740B2 (en) | Anonymization method and apparatus, device, and storage medium | |
WO2020123926A1 (en) | Decentralized computing systems and methods for performing actions using stored private data | |
CN110445757A (zh) | 人事信息加密方法、装置、计算机设备和存储介质 | |
CN109240723A (zh) | 应用程序更新方法、***、计算机设备和存储介质 | |
CN117093964A (zh) | 一种源代码的加密方法、装置、存储介质及电子设备 | |
CN114448722B (zh) | 跨浏览器登录方法、装置、计算机设备和存储介质 | |
CN108848165A (zh) | 业务请求处理方法、装置、计算机设备和存储介质 | |
CN109871698A (zh) | 数据处理方法、装置、计算机设备和存储介质 | |
CN114357391A (zh) | 数据加、解密方法及计算机存储介质 | |
CN111125645B (zh) | 执行程序处理方法、***、装置、计算机设备和介质 | |
JP7235941B2 (ja) | 情報管理システム及びその方法 | |
US11263328B2 (en) | Encrypted log aggregation | |
CN113569205A (zh) | 一种sdk软件接口服务授权方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |